云企logo

织梦dedesql.class.php文件变量覆盖漏洞怎么修复?

更新日期:2022-06-21  

阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,进而获取服务器权限。织梦dedesql.class.php文件变量覆盖漏洞怎么修复?打开/include/dedesql.class.php文件,搜索:

if(isset($GLOBALS['arrs1']))

修改为

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

如果之前定义过$arrs1或$arrs2的,请调整比对代码。

 

上一篇:网页根据终端判断跳转到对应页面js代码

下一篇:织梦自定义图片字段变成{dede:img text=的解决方法
首页